Автор24

Информация о работе

Подробнее о работе

Страница работы

Программное средство криптографической защиты файлов

  • 124 страниц
  • 2012 год
  • 671 просмотр
  • 1 покупка
Автор работы

zera163

Бывший преподователь Омского Госудорственного Университета. В настоящее время - пенсионер.

2500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
Компьютеризация современного общества дошла до той черты, когда буквально вся информация – книги, рабочие документы, фото- и видео-файлы, а также личная информация хранится на жестких дисках компьютеров. В связи с этим остро ставится вопрос о сохранении этих данных от доступа посторонних лиц. Одним из выходов является шифрование данных [1].
Среди криптографических программных средств с платной лицензией здесь можно выделить продукты eToken и ruToken [2], среди свободно распространяемых программ – PGP, TrueCrypt. Однако данные программы обладают рядом недостатков – они либо платные, либо являются продуктами иностранного производства, где не гарантировано отсутствие закладок. Также порой бесплатные программы не имеют документированного сопровождения на русском языке. Еще одной проблемой бесплатных программ является использование морально устаревших алгоритмов шифрования, в то время, как реализация принципиально новых алгоритмов шифрования дает хорошие результаты [3].
В криптографических программных средствах практически не используемым остается многоэтапная аутентификация посредством USB-ключа, что также является большим недостатком таких систем. А ведь использование парольной (однофакторной) аутентификации в информационной системе предприятий и организаций себя изживает. Продолжая применять эту традиционную методику доступа в отношении собственных информационных ресурсов, компании фактически ставят под угрозу рентабельность и, тем самым, вероятно, само существование предприятия. Такие выводы можно сделать, если вспомнить, что парольная аутентификация является одним из первых барьеров, появившихся в ИТ-системах одновременно с операционными системами, реализующими множественный доступ к информационным ресурсам. Без малого 20 лет именно она стоит на первом рубеже контроля. Очевидно, что, среди основных достоинств этой методики защиты, – её привычность и простота. Более половины инцидентов в сфере информационной безопасности происходят вследствие использования слабых паролей. Главное заключение, сделанное в итоге: слабые пароли - наиболее уязвимое место, активно используемое злоумышленниками. Это касается как крупных, так и небольших компаний [2].
Слабый пароль - это плохо с точки зрения норм информационной безопасности, но обратная сторона применения сложных паролей – трудность их удержания в памяти человека. Как следствие – небрежность их хранения в виде рабочих записей, а в этом случае уже не имеет значения, будет ли пара логин/пароль записана в личном блокноте сотрудника или закреплена на мониторе липким листком.
Многофакторная аутентификация уже сегодня применяется рядом российских компаний в сфере финансов при создании сервисов интернет-банкинга, мобильного банкинга, файлообмена и т.п. решений для конечных пользователей. Её использование значительно повышает безопасность использования информации, по меньшей мере, со стороны пользователей, подключающихся к информационным системам по защищенным и незащищенным каналам коммуникаций или непосредственно работающих с автономными рабочими станциями.
В первой главе будут рассмотрены вопросы применения криптографии, подходы к применению криптографических алгоритмов, способы и методы аутентификации.
Во второй главе будут рассмотрены алгоритмы, требуемые для реализации работы. Приведены алгоритмы хэш-суммы, контрольной суммы, алгоритмы криптографической защиты данных.
В третьей главе будут рассмотрены основные элементы и структуры, слагающие современные блочные алгоритмы шифрования, их достоинства и недостатки.
В четвертой главе будут описаны модули, реализующие алгоритмы CRC64, RC6, IDEA, а так же другие вспомогательные модули и структуры данных, примененные в работе.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 8
1 АНАЛИТИЧЕСКИЙ ОБЗОР КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 11
1.1 Задачи криптографии 11
1.2 Работа криптографии 13
1.3 Тpебования к кpиптосистемам 14
1.4 Режимы шифрования 15
1.4.1 Электронная кодовая книга 16
1.4.2 Сцепление блоков по шифротексту 17
1.4.3 Обратная загрузка шифротекста 18
1.4.4 Обратная загрузка выходных данных 19
1.5 Аутентификация. Контроль целостности 20
1.5.1 Задача имитозащиты данных 20
1.5.2 Подходы к контролю неизменности данных 21
1.6 Обзор существующих программных криптографических средств защиты данных 22
1.6.1 Линейка eToken 22
1.6.2 Программа шифрования и аутентификации данных PGP 23
1.6.3 Программа шифрования данных TrueCrypt 25
1.7 Выводы по главе 26
1.8 Постановка задачи 27
2 АЛГОРИТМИЧЕСКОЕ КОНСТРУИРОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 28
2.1 Алгоритм хэш-функции SHA-512 28
2.2 Алгоритм контрольной суммы CRC 29
2.3 Алгоритм шифрования RC6 31
2.4 Алгоритм шифрования IDEA 33
2.5 Выводы по главе 36
3 ТЕСТИРОВАНИЕ И ИССЛЕДОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 36
3.1 «Составляющие» структуры блочного алгоритма 36
3.1.1 Таблицы подстановок 37
3.1.2 Битовые циклические сдвиги 39
3.1.3 Отбеливание данных 40
3.1.4 Вложенные Сети Фейстеля 40
3.2 Построение алгоритма 42
3.2.1 Общая схема алгоритма 42
3.2.2 Тестирование выходной последовательности алгоритма 45
3.3 Выводы по главе 49
4 ПРОГРАММНОЕ КОНСТРУИРОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 51
4.1 Выбор обоснования языка программирования 51
4.2 Структура данных описания файла USB-ключа 51
4.3 Общая схема программного средства 52
4.4 Взаимодействие модулей 54
4.5 Создание USB-ключа и нового пользователя 55
4.6 Вход в систему 57
4.7 Основные модули программы 58
4.7.1 Модуль вычисления контрольной суммы 58
4.7.2 Модуль алгоритма шифрования RC6 59
4.7.3 Модуль алгоритма шифрования IDEA 59
4.7.4 Модуль создания архива 60
4.7.5 Модуль создания USB-ключа 60
4.7.6 Модуль исследуемого алгоритма шифрования 60
4.8 Выводы по главе 61
5 КОНТРОЛЬНЫЙ ПРИМЕР 62
5.1 Запуск программы 62
5.2 Сообщения оператору 64
5.3 Пример зашифрования и расшифрования файлов 66
5.4 Выводы по главе 69
ЗАКЛЮЧЕНИЕ 70
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 71
ПРИЛОЖЕНИЕ А. ТЕХНИЧЕСКОЕ ЗАДАНИЕ НА ПРОГРАММНОЕ СРЕДСТВО 73
ПРИЛОЖЕНИЕ Б. ИСХОДНЫЙ КОД МОДУЛЯ UNIT3.PAS 79
ПРИЛОЖЕНИЕ В. ОСНОВНЫЕ ФУНКЦИИ И ПРОЦЕДУРЫ МОДУЛЕЙ 93
ПРИЛОЖЕНИЕ Г. РУКОВОДСТВО СИСТЕМНОГО ПРОГРАММИСТА 102
ПРИЛОЖЕНИЕ Д. РУКОВОДСТВО ПРОГРАММИСТА 105
ПРИЛОЖЕНИЕ Е. РУКОВОДСТВО ОПЕРАТОРА 109
ПРИЛОЖЕНИЕ Ж. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ПРОВЕДЕНИЮ ЛАБОРАТОРНЫХ РАБОТ ПО КУРСУ «ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» 117

Работа содержит 126 страниц, 44 рисунка, 9 таблиц, 10 приложений.
АЛГОРИТМ ШИФРОВАНИЯ, КРИПТОГРАФИЯ, ШИФРОВАНИЕ, АУТЕНТИФИКАЦИЯ, USB-КЛЮЧ, ХЭШ-ФУНКЦИЯ, КОНТРОЛЬ ЦЕЛОСТНОСТИ

В данной работе представлен обзор методов зашифрования и расшифрования файлов, методов аутентификации и противодействие атакам на зашифрованные данные. Приводится структура и тестирование рассматриваемого алгоритма шифрования, построенного на основе современных тенденций построения блочных алгоритмов шифрования.
В результате было разработано ПС применяющее криптографические методы – зашифрование/расшифрование – защиты файлов с использованием USB-ключа, двухуровневой аутентификации и контроля целостности.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Аграновский А.В., Хади Р.А. Практическая криптография: алгоритмы и их программирование. – М.: СОЛОН-Пресс, 2009. – 256 с.
2. Тычинин Е.В. Сравнительный анализ защищенных ключевых носителей – Журнал «Директор по безопасности», Август 2010, [Электронный ресурс] - URL: http://secandsafe.ru/stati/zaschita_informacii/sravnitelnyy_analiz_zaschischennyh_klyuchevyh_nositeley (дата обращения: 1.07.2012).
3. ФБР не смогли расшифровать файлы Даниеля Дантеса. Truecrypt. [Электронный ресурс] - URL: http://www.linuxspace.org/archives/2805 (дата обращения: 1.07.2012).
4. Баричев С., Криптография без секретов [Электронный ресурс] - URL: http://www.itbookz.ru/nodata/nodatasecurity/5081-.html (дата обращения: 1.07.2012).
5. Recommendation for Block Cipher Modes of Operation. NIST Special Publication 800-38A. Technology Administration U.S.Department of Commerce. 2001 Edition
6. Зензин О. Режимы шифрования [Электронный ресурс] - URL: http://www.citforum.ru/security/cryptography/rejim_shifrov (дата обращения: 1.07.2012).
7. Винокуров А. Проблема аутентификации данных и блочные шифры [Электронный ресурс] - URL: http://www.ssl.stu.neva.ru/psw/crypto.html (дата обращения: 1.07.2012).
8. Анохин М. И., Варновский Н. П., Сидельников В. М., ЯщенкоВ. В., Криптография в банковском деле [Электронный ресурс] - URL: http://geo.web.ru/db/msg.html?mid=1161287&uri=node189.html (дата обращения: 1.07.2012).
9. Панасенко С.П. Алгоритмы шифрования. Специальный справочник, - СПб.: БХВ-Петербург, 2009. – 576.
10. Фергюсон Н., Шнайер Б. Практическая криптография - М.: Вильямс, 2005. – 424.
11. Сеть Фейстеля. [Электронный ресурс] - URL: http://www.ru.wikipedia.org/wiki/Сеть_Фейстеля (дата обращения: 1.07.2012).
12. Чиликов А., Алексеев Е. Поиск криптографических ключей в RAM [Электронный ресурс] - URL: http://www.ruscrypto.ru/conference/program/reversing/ (дата обращения: 1.07.2012).
13. Schneier B., Kelsey J., Whiting D., Wagner D., Hall C., Ferguson N. Twofish: A 128-bit Block Cipher. // http://www.schneier.com/ — 15 June 1998.
14. Амербаев В.М., Зверев Е. М., Шарамок А. В. О методе построения программно-физического датчика случайных чисел - М., г.Зеленоград: Спурт, 2002. – 11.
15. PGP [Электронный ресурс] - URL: http://ru.wikipedia.org/wiki/PGP (дата обращения: 1.07.2012).
16. TrueCrypt [Электронный ресурс] - URL: http://ru.wikipedia.org/wiki/TrueCrypt (дата обращения: 1.07.2012).
17. Лисицкая И.В. О новой методике оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа. – Харьков, Харьковский национальный университет радиоэлектроники. 2011. – 9.
18. Винокуров А., Применко Э. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США. – Системы безопасности, М., Гротэк, 2001, №№1,2. – С. 2-14.
19. Шеннон К. Работы по теории информации и кибернетике, М., ИЛ, 1963. – С. 1-8.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
Компьютеризация современного общества дошла до той черты, когда буквально вся информация – книги, рабочие документы, фото- и видео-файлы, а также личная информация хранится на жестких дисках компьютеров. В связи с этим остро ставится вопрос о сохранении этих данных от доступа посторонних лиц. Одним из выходов является шифрование данных [1].
Среди криптографических программных средств с платной лицензией здесь можно выделить продукты eToken и ruToken [2], среди свободно распространяемых программ – PGP, TrueCrypt. Однако данные программы обладают рядом недостатков – они либо платные, либо являются продуктами иностранного производства, где не гарантировано отсутствие закладок. Также порой бесплатные программы не имеют документированного сопровождения на русском языке. Еще одной проблемой бесплатных программ является использование морально устаревших алгоритмов шифрования, в то время, как реализация принципиально новых алгоритмов шифрования дает хорошие результаты [3].
В криптографических программных средствах практически не используемым остается многоэтапная аутентификация посредством USB-ключа, что также является большим недостатком таких систем. А ведь использование парольной (однофакторной) аутентификации в информационной системе предприятий и организаций себя изживает. Продолжая применять эту традиционную методику доступа в отношении собственных информационных ресурсов, компании фактически ставят под угрозу рентабельность и, тем самым, вероятно, само существование предприятия. Такие выводы можно сделать, если вспомнить, что парольная аутентификация является одним из первых барьеров, появившихся в ИТ-системах одновременно с операционными системами, реализующими множественный доступ к информационным ресурсам. Без малого 20 лет именно она стоит на первом рубеже контроля. Очевидно, что, среди основных достоинств этой методики защиты, – её привычность и простота. Более половины инцидентов в сфере информационной безопасности происходят вследствие использования слабых паролей. Главное заключение, сделанное в итоге: слабые пароли - наиболее уязвимое место, активно используемое злоумышленниками. Это касается как крупных, так и небольших компаний [2].
Слабый пароль - это плохо с точки зрения норм информационной безопасности, но обратная сторона применения сложных паролей – трудность их удержания в памяти человека. Как следствие – небрежность их хранения в виде рабочих записей, а в этом случае уже не имеет значения, будет ли пара логин/пароль записана в личном блокноте сотрудника или закреплена на мониторе липким листком.
Многофакторная аутентификация уже сегодня применяется рядом российских компаний в сфере финансов при создании сервисов интернет-банкинга, мобильного банкинга, файлообмена и т.п. решений для конечных пользователей. Её использование значительно повышает безопасность использования информации, по меньшей мере, со стороны пользователей, подключающихся к информационным системам по защищенным и незащищенным каналам коммуникаций или непосредственно работающих с автономными рабочими станциями.
В первой главе будут рассмотрены вопросы применения криптографии, подходы к применению криптографических алгоритмов, способы и методы аутентификации.
Во второй главе будут рассмотрены алгоритмы, требуемые для реализации работы. Приведены алгоритмы хэш-суммы, контрольной суммы, алгоритмы криптографической защиты данных.
В третьей главе будут рассмотрены основные элементы и структуры, слагающие современные блочные алгоритмы шифрования, их достоинства и недостатки.
В четвертой главе будут описаны модули, реализующие алгоритмы CRC64, RC6, IDEA, а так же другие вспомогательные модули и структуры данных, примененные в работе.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 8
1 АНАЛИТИЧЕСКИЙ ОБЗОР КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 11
1.1 Задачи криптографии 11
1.2 Работа криптографии 13
1.3 Тpебования к кpиптосистемам 14
1.4 Режимы шифрования 15
1.4.1 Электронная кодовая книга 16
1.4.2 Сцепление блоков по шифротексту 17
1.4.3 Обратная загрузка шифротекста 18
1.4.4 Обратная загрузка выходных данных 19
1.5 Аутентификация. Контроль целостности 20
1.5.1 Задача имитозащиты данных 20
1.5.2 Подходы к контролю неизменности данных 21
1.6 Обзор существующих программных криптографических средств защиты данных 22
1.6.1 Линейка eToken 22
1.6.2 Программа шифрования и аутентификации данных PGP 23
1.6.3 Программа шифрования данных TrueCrypt 25
1.7 Выводы по главе 26
1.8 Постановка задачи 27
2 АЛГОРИТМИЧЕСКОЕ КОНСТРУИРОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 28
2.1 Алгоритм хэш-функции SHA-512 28
2.2 Алгоритм контрольной суммы CRC 29
2.3 Алгоритм шифрования RC6 31
2.4 Алгоритм шифрования IDEA 33
2.5 Выводы по главе 36
3 ТЕСТИРОВАНИЕ И ИССЛЕДОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 36
3.1 «Составляющие» структуры блочного алгоритма 36
3.1.1 Таблицы подстановок 37
3.1.2 Битовые циклические сдвиги 39
3.1.3 Отбеливание данных 40
3.1.4 Вложенные Сети Фейстеля 40
3.2 Построение алгоритма 42
3.2.1 Общая схема алгоритма 42
3.2.2 Тестирование выходной последовательности алгоритма 45
3.3 Выводы по главе 49
4 ПРОГРАММНОЕ КОНСТРУИРОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 51
4.1 Выбор обоснования языка программирования 51
4.2 Структура данных описания файла USB-ключа 51
4.3 Общая схема программного средства 52
4.4 Взаимодействие модулей 54
4.5 Создание USB-ключа и нового пользователя 55
4.6 Вход в систему 57
4.7 Основные модули программы 58
4.7.1 Модуль вычисления контрольной суммы 58
4.7.2 Модуль алгоритма шифрования RC6 59
4.7.3 Модуль алгоритма шифрования IDEA 59
4.7.4 Модуль создания архива 60
4.7.5 Модуль создания USB-ключа 60
4.7.6 Модуль исследуемого алгоритма шифрования 60
4.8 Выводы по главе 61
5 КОНТРОЛЬНЫЙ ПРИМЕР 62
5.1 Запуск программы 62
5.2 Сообщения оператору 64
5.3 Пример зашифрования и расшифрования файлов 66
5.4 Выводы по главе 69
ЗАКЛЮЧЕНИЕ 70
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 71
ПРИЛОЖЕНИЕ А. ТЕХНИЧЕСКОЕ ЗАДАНИЕ НА ПРОГРАММНОЕ СРЕДСТВО 73
ПРИЛОЖЕНИЕ Б. ИСХОДНЫЙ КОД МОДУЛЯ UNIT3.PAS 79
ПРИЛОЖЕНИЕ В. ОСНОВНЫЕ ФУНКЦИИ И ПРОЦЕДУРЫ МОДУЛЕЙ 93
ПРИЛОЖЕНИЕ Г. РУКОВОДСТВО СИСТЕМНОГО ПРОГРАММИСТА 102
ПРИЛОЖЕНИЕ Д. РУКОВОДСТВО ПРОГРАММИСТА 105
ПРИЛОЖЕНИЕ Е. РУКОВОДСТВО ОПЕРАТОРА 109
ПРИЛОЖЕНИЕ Ж. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ПРОВЕДЕНИЮ ЛАБОРАТОРНЫХ РАБОТ ПО КУРСУ «ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» 117

Работа содержит 126 страниц, 44 рисунка, 9 таблиц, 10 приложений.
АЛГОРИТМ ШИФРОВАНИЯ, КРИПТОГРАФИЯ, ШИФРОВАНИЕ, АУТЕНТИФИКАЦИЯ, USB-КЛЮЧ, ХЭШ-ФУНКЦИЯ, КОНТРОЛЬ ЦЕЛОСТНОСТИ

В данной работе представлен обзор методов зашифрования и расшифрования файлов, методов аутентификации и противодействие атакам на зашифрованные данные. Приводится структура и тестирование рассматриваемого алгоритма шифрования, построенного на основе современных тенденций построения блочных алгоритмов шифрования.
В результате было разработано ПС применяющее криптографические методы – зашифрование/расшифрование – защиты файлов с использованием USB-ключа, двухуровневой аутентификации и контроля целостности.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Аграновский А.В., Хади Р.А. Практическая криптография: алгоритмы и их программирование. – М.: СОЛОН-Пресс, 2009. – 256 с.
2. Тычинин Е.В. Сравнительный анализ защищенных ключевых носителей – Журнал «Директор по безопасности», Август 2010, [Электронный ресурс] - URL: http://secandsafe.ru/stati/zaschita_informacii/sravnitelnyy_analiz_zaschischennyh_klyuchevyh_nositeley (дата обращения: 1.07.2012).
3. ФБР не смогли расшифровать файлы Даниеля Дантеса. Truecrypt. [Электронный ресурс] - URL: http://www.linuxspace.org/archives/2805 (дата обращения: 1.07.2012).
4. Баричев С., Криптография без секретов [Электронный ресурс] - URL: http://www.itbookz.ru/nodata/nodatasecurity/5081-.html (дата обращения: 1.07.2012).
5. Recommendation for Block Cipher Modes of Operation. NIST Special Publication 800-38A. Technology Administration U.S.Department of Commerce. 2001 Edition
6. Зензин О. Режимы шифрования [Электронный ресурс] - URL: http://www.citforum.ru/security/cryptography/rejim_shifrov (дата обращения: 1.07.2012).
7. Винокуров А. Проблема аутентификации данных и блочные шифры [Электронный ресурс] - URL: http://www.ssl.stu.neva.ru/psw/crypto.html (дата обращения: 1.07.2012).
8. Анохин М. И., Варновский Н. П., Сидельников В. М., ЯщенкоВ. В., Криптография в банковском деле [Электронный ресурс] - URL: http://geo.web.ru/db/msg.html?mid=1161287&uri=node189.html (дата обращения: 1.07.2012).
9. Панасенко С.П. Алгоритмы шифрования. Специальный справочник, - СПб.: БХВ-Петербург, 2009. – 576.
10. Фергюсон Н., Шнайер Б. Практическая криптография - М.: Вильямс, 2005. – 424.
11. Сеть Фейстеля. [Электронный ресурс] - URL: http://www.ru.wikipedia.org/wiki/Сеть_Фейстеля (дата обращения: 1.07.2012).
12. Чиликов А., Алексеев Е. Поиск криптографических ключей в RAM [Электронный ресурс] - URL: http://www.ruscrypto.ru/conference/program/reversing/ (дата обращения: 1.07.2012).
13. Schneier B., Kelsey J., Whiting D., Wagner D., Hall C., Ferguson N. Twofish: A 128-bit Block Cipher. // http://www.schneier.com/ — 15 June 1998.
14. Амербаев В.М., Зверев Е. М., Шарамок А. В. О методе построения программно-физического датчика случайных чисел - М., г.Зеленоград: Спурт, 2002. – 11.
15. PGP [Электронный ресурс] - URL: http://ru.wikipedia.org/wiki/PGP (дата обращения: 1.07.2012).
16. TrueCrypt [Электронный ресурс] - URL: http://ru.wikipedia.org/wiki/TrueCrypt (дата обращения: 1.07.2012).
17. Лисицкая И.В. О новой методике оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа. – Харьков, Харьковский национальный университет радиоэлектроники. 2011. – 9.
18. Винокуров А., Применко Э. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США. – Системы безопасности, М., Гротэк, 2001, №№1,2. – С. 2-14.
19. Шеннон К. Работы по теории информации и кибернетике, М., ИЛ, 1963. – С. 1-8.

Купить эту работу

Программное средство криптографической защиты файлов

2500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

13 марта 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
zera163
4.3
Бывший преподователь Омского Госудорственного Университета. В настоящее время - пенсионер.
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе zera163 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе zera163 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе zera163 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе zera163 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽